RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        HITL 시뮬레이션 기반 무인비행체 패킷 데이터를 활용한 실시간 이상 탐지 시스템

        박대경,김병진 한국융합보안학회 2023 융합보안 논문지 Vol.23 No.2

        In recent years, Unmanned Aerial Vehicles (UAV) have been widely used in various industries. However, as the dependence on UAV increases rapidly, concerns about the security and safety of UAV are growing. Currently, various vulnerabilities such as stealing the control right of the UAV or the right to communicate with the UAV in the web application are being disclosed. However, there is a lack of research related to the security of UAV. Therefore, in this paper, a study was conducted to determine whether the packet data was normal or abnormal by collecting packet data of an unmanned aerial vehicle in a HITL(Hardware In The Loop) simulation environment similar to the real environment. In addition, this paper proposes a method for reducing computational cost in the modeling process and increasing the ease of data interpretation, a machine learning-based anomaly detection model that detects abnormal data by learning only normal data, and optimized hyperparameter values. 최근 몇 년 동안 무인비행체는 다양한 산업 분야에서 널리 사용되고 있다. 그러나, 무인비행체에 대한 의존도가 급격하게 높아짐에 따라 무인비행체의 보안과 안전에 대한 우려가 커지고 있다. 현재 무인비행체의 제어권을 탈취하거나 웹 애플리케이션에서 무인비행체와 통신할 수 있는 권한을 탈취하는 등 다양한 취약점들이 공개되고 있다. 하지만, 무인비행체의 보안과 관련된 연구가 많이 부족한 실정이다. 따라서 본 논문에서는 실제 환경과 유사한 HITL 시뮬레이션 환경에서 무인비행체의 패킷 데이터를 수집하여 패킷 데이터가 정상 데이터인지 비정상 데이터인지 판단하는 연구를 진행하였다. 또한, 본 논문에서는 모델링 과정에서 Computation Cost를 줄이고 데이터 해석의 용이성을 높이는 방법과 정상 데이터만을 학습하여 비정상 데이터를 탐지하는 기계 학습 기반 이상 탐지 모델 및 최적화된 하이퍼 파라미터값을 제안한다.

      • KCI등재

        슬림형 광 디스크 드라이브의 축방향 진동에 대한 실험적 해석

        박대경,전규찬,이성진,장동섭 한국소음진동공학회 2002 한국소음진동공학회 논문집 Vol.12 No.11

        As the demand for slim laptops requires low-height optical disc drives, vibration problems of optical disc drives are of great concern. Additionally, with the decrease of a track width and a depth of focus in high density drives, studies on vibration resonance between mechanical parts become more important. From the vibration point of view, the performance of optical disc drives is closely related with the relative displacement between a disc and an objective lens which is controlled by servo mechanism. In other words, to read and write data properly, the relative displacement between an optical disc and an objective lens should be within a certain limit. The relative displacement is dependent on not only an anti-vibration mechanism design but also servo control capability. Good servo controls can make compensation for poor mechanisms, and vice versa. In a usual development process, robustness of the anti-vibration mechanism is always verified with the servo control of an objective lens. Engineers partially modify servo gain margin in case of a data reading error. This modification cannot correct the data reading error occasionally and the mechanism should be redesigned more robustly. Therefore it is necessary to verify a mechanism with respect to the possible servo gain plot. In this study we propose the experimental verification method for anti-vibration mechanism with respect to the existing servo gain plot. Thismethod verifies axial vibration characteristics of optical disc drives on the basis of transmissibility. Using this method, we verified our mechanism and modified the mechanism for better anti-vibration characteristics.

      • KCI등재

        하드디스크 드라이브의 회전속도 변화에 따른 디스크와 헤드의 충격해석

        박대경,박노철,박영필 한국소음진동공학회 2004 한국소음진동공학회 논문집 Vol.14 No.11

        This research demonstrates the shock response analysis of a head disk assembly subjected to a half-sine shock pulse in the axial direction. In case of disk analysis, the numerical method presented by Barasch and Chen is used. Galerkin method is used with mode shape by numerical method. Head-suspension system is modeled as the cantilever in order to get simulation results. Simulation results of HDA are calculated by Runge-Kutta method. Finally, shock responses of head and disk are analyzed according to the change of the rotating speed of the disk.

      • KCI등재

        LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구

        박대경 ( Park Daekyeong ),류경준 ( Ryu Kyungjoon ),신동일 ( Shin Dongil ),신동규 ( Shin Dongkyoo ),박정찬 ( Park Jeongchan ),김진국 ( Kim Jingoog ) 한국정보처리학회 2021 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.10 No.3

        오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 지능형 지속 공격(Advanced Persistent Threat)처럼 고도화되고 다양한 형태의 사이버 공격이 증가하고 있다. 점점 더 고도화되는 사이버 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 사안으로, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 사이버 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 현재는 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 사이버 공격을 방어하는데 침입 탐지 시스템에서 생성된 데이터를 이용하고 있다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함한 LID-DS(Leipzig Intrusion Detection-Data Set) 호스트 기반 침입 탐지 데이터를 이용하여 기계학습 알고리즘에 관한 비교연구를 진행했다. 사용한 알고리즘은 Decision Tree, Naive Bayes, MLP(Multi-Layer Perceptron), Logistic Regression, LSTM(Long Short-Term Memory model), RNN(Recurrent Neural Network)을 사용했다. 평가를 위해 Accuracy, Precision, Recall, F1-Score 지표와 오류율을 측정했다. 그 결과 LSTM 알고리즘의 정확성이 가장 높았다. Today's information and communication technology is rapidly developing, the security of IT infrastructure is becoming more important, and at the same time, cyber attacks of various forms are becoming more advanced and sophisticated like intelligent persistent attacks (Advanced Persistent Threat). Early defense or prediction of increasingly sophisticated cyber attacks is extremely important, and in many cases, the analysis of network-based intrusion detection systems (NIDS) related data alone cannot prevent rapidly changing cyber attacks. Therefore, we are currently using data generated by intrusion detection systems to protect against cyber attacks described above through Host-based Intrusion Detection System (HIDS) data analysis. In this paper, we conducted a comparative study on machine learning algorithms using LID-DS (Leipzig Intrusion Detection-Data Set) host-based intrusion detection data including thread information, metadata, and buffer data missing from previously used data sets. The algorithms used were Decision Tree, Naive Bayes, MLP (Multi-Layer Perceptron), Logistic Regression, LSTM (Long Short-Term Memory model), and RNN (Recurrent Neural Network). Accuracy, accuracy, recall, F1-Score indicators and error rates were measured for evaluation. As a result, the LSTM algorithm had the highest accuracy.

      • CNN과 Kibana를 활용한 호스트 기반 침입 탐지 연구

        박대경 ( Daekyeong Park ),신동규 ( Dongkyoo Shin ),신동일 ( Dongil Shin ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.2

        사이버 공격이 더욱 지능화됨에 따라 기존의 침입 탐지 시스템(Intrusion Detection System)은 기존의 저장된 패턴에서 벗어난 지능형 공격을 탐지하기에 적절하지 않다. 딥러닝(Deep Learning) 기반 침입 탐지는 새로운 탐지 규칙을 생성하는데 적절하다. 그 이유는 딥러닝은 데이터 학습을 통해 새로운 침입 규칙을 자체적으로 생성하기 때문이다. 침입 탐지 시스템 데이터 세트는 가장 널리 사용되는 KDD99 데이터와 LID-DS(Leipzig Intrusion Detection-Data Set)를 사용했다. 본 논문에서는 1차원 벡터를 이미지로 변환하고 CNN(Convolutional Neural Network)을 적용하여 두 데이터 세트에 대한 성능을 실험했다. 평가를 위해 Accuracy, Precision, Recall 및 F1-Score 지표를 측정했다. 그 결과 LID-DS 데이터 세트의 Accuracy가 KDD99 데이터 세트의 Accuracy 보다 약 8% 높은 것을 확인했다. 또한, 1차원 벡터에 대한 데이터를 Kibana를 사용하여 데이터를 시각화하여 대용량 데이터를 한눈에 보기 어려운 단점을 해결하는 방법을 제안한다.

      • 호스트 기반 침입 탐지 데이터 분석 비교

        박대경 ( Daekyeong Park ),신동규 ( Dongkyoo Shin ),신동일 ( Dongil Shin ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.1

        오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARP A (Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특징을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.

      • KCI등재

        무선 주파수 신호 특성 데이터를 사용한 비지도 학습 기반의 위협 탐지 시스템

        박대경 ( Dae-kyeong Park ),이우진 ( Woo-jin Lee ),김병진 ( Byeong-jin Kim ),이재연 ( Jae-yeon Lee ) 한국인터넷정보학회 2024 인터넷정보학회논문지 Vol.25 No.1

        현재 4차 산업 혁명은 다른 혁명처럼 인류에게 커다란 변화와 새로운 삶을 가져다주고 있으며, 특히 빅데이터, 인공지능, ICT 등 다양한 기술들을 합쳐 응용할 수 있는 드론에 대한 수요와 활용도가 증가하고 있다. 최근에는 러시아-우크라이나 전쟁, 북한의 대남 정찰 등 위험한 군사 작전 및 임무를 수행하는 데 많이 사용되고 있으며 드론에 대한 수요와 활용도가 높아짐에 따라 드론의 안전성과 보안에 대한 우려가 커지고 있다. 현재 드론에 관련된 무선 통신 이상 탐지, 센서 데이터 이상 탐지 등 다양한 연구가 진행되고 있지만, 무선 주파수 특성 데이터를 사용하여 위협을 실시간으로 탐지하는 연구는 미비하다. 따라서, 본 논문에서는 실제 환경과 유사한 HITL(Hardware In The Loop) 시뮬레이션 환경에서 드론이 미션을 수행하는 동안 지상 제어 시스템과 통신하면서 발생하는 무선 주파수 신호 특성 데이터를 수집하여 특성 데이터가 정상 신호 데이터인지 비정상 신호 데이터인지 판단하는 연구를 진행하였다. 또한, 드론이 미션을 수행하는 중 실시간으로 위협 신호를 탐지할 수 있는 비지도 학습 기반의 위협 탐지 시스템 및 최적의 임계값을 제안한다. Currently, the 4th Industrial Revolution, like other revolutions, is bringing great change and new life to humanity, and in particular, the demand for and use of drones, which can be applied by combining various technologies such as big data, artificial intelligence, and information and communications technology, is increasing. Recently, it has been widely used to carry out dangerous military operations and missions, such as the Russia-Ukraine war and North Korea's reconnaissance against South Korea, and as the demand for and use of drones increases, concerns about the safety and security of drones are growing. Currently, a variety of research is being conducted, such as detection of wireless communication abnormalities and sensor data abnormalities related to drones, but research on real-time detection of threats using radio frequency characteristic data is insufficient. Therefore, in this paper, we conduct a study to determine whether the characteristic data is normal or abnormal signal data by collecting radio frequency signal characteristic data generated while the drone communicates with the ground control system while performing a mission in a HITL(Hardware In The Loop) simulation environment similar to the real environment. proceeded. In addition, we propose an unsupervised learning-based threat detection system and optimal threshold that can detect threat signals in real time while a drone is performing a mission.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼